【ビジネスパーソン向け】今更聞けないIT用語285選(2024年8月更新)

[updated: 2024-08-06]
 
IT系の仕事に携わっているビジネスパーソンならば知っておくべき用語をまとめました。
285個もあるので解説は一言です。
それでは始めていきましょう!

用語一覧

No単語説明
15G次世代のモバイル通信規格。
25G NR(ニューレディオ)次世代モバイル通信規格の新しい無線技術。
3A/Bテスト異なるバージョンの比較による最適化手法。
4ACID特性データベーストランザクションの原則(原子性、一貫性、独立性、永続性)。
5AI(人工知能)人間の知能をシミュレートする技術。
6AIオプティマイゼーションAI技術を使用してプロセスやシステムを最適化すること。
7API(アプリケーションプログラミングインタフェース)ソフトウェア間の相互作用を可能にする定義とプロトコル。
8APIエコノミーAPIを通じて価値を創出し、提供する経済モデル。
9APIゲートウェイ複数のAPIサービスを統合し、アクセス制御を提供するシステム。
10APT(高度な持続的脅威)高度な技術を使用して持続的に攻撃を行う脅威。
11AR(拡張現実)現実の環境にデジタル情報を重ね合わせる技術。
12ARクラウド物理的な環境を3Dでデジタル化し、ARコンテンツを共有するクラウドベースのプラットフォーム。
13Apache Kafkaイベントストリーミングプラットフォーム。
14BASEアプローチ分散システムにおける緩やかな一貫性を重視したアプローチ。
15BCP(事業継続計画)災害や障害発生時に事業を継続するための計画。
16BERT(双方向エンコーダ表現変換器)Googleが開発したトランスフォーマーベースのNLPモデル。
17Bluetooth 5短距離無線通信の最新規格。
18BYOD(Bring Your Own Device)個人所有のデバイスを仕事に使用する方針。
19CAP定理分散システムにおける一貫性、可用性、分断耐性のトレードオフ。
20CCPA(カリフォルニア消費者プライバシー法)カリフォルニア州のデータ保護法。
21CDN(コンテンツデリバリーネットワーク)地理的に分散したサーバーを使用してコンテンツ配信を最適化するネットワーク。
22CI/CD(継続的インテグレーション/継続的デリバリー)コードの変更を自動的にテストし、デプロイするプロセス。
23CISO(最高情報セキュリティ責任者)企業のセキュリティ戦略を指導する役職。
24DAO(分散型自律組織)ブロックチェーン上で運営される自律的な組織。
25DDoS(分散型サービス拒否)攻撃多数のコンピュータから攻撃を仕掛けてサーバーをダウンさせる行為。
26DeFi(分散型金融)ブロックチェーン技術を利用した金融サービス。
27DevOpsソフトウェア開発とIT運用を統合し、迅速かつ効率的なサービス提供を目指すプラクティス。
28DEX(分散型取引所)中央集権的な管理者がいない暗号通貨取引所。
29DLP(データ損失防止)データの不正な漏洩やアクセスを防ぐ技術。
30Dockerコンテナ化を実現するためのプラットフォーム。
31DR(ディザスタリカバリ)災害時にシステムやデータを復旧するための計画と手順。
32EDR(エンドポイント検出および応答)エンドポイントの脅威を検出し、対応する技術。
33EMM(エンタープライズモビリティ管理)企業全体のモバイルデバイス、アプリケーション、データを管理するシステム。
34ETL(Extract, Transform, Load)データの抽出、変換、ロードプロセス。
35FaaS(ファンクションアズアサービス)イベント駆動型のクラウドコンピューティングサービス。
36GDPR(一般データ保護規則)EUのデータ保護法。
37GPT(生成型事前訓練変換器)OpenAIが開発したトランスフォーマーベースのNLPモデル。
38GraphQLクエリベースのAPI設計言語。
39HDD(ハードディスクドライブ)磁気ディスクを使用した従来のストレージデバイス。
40HIPAA(医療保険の携行性と責任に関する法)米国の医療データ保護法。
41IaaS(サービスとしてのインフラストラクチャ)仮想化されたコンピューティングリソースを提供するサービス。
42IAM(アイデンティティおよびアクセス管理)ユーザーの認証とアクセス権を管理するシステム。
43IDS/IPS(侵入検知システム/侵入防止システム)ネットワーク侵入を検出、防止するシステム。
44IoT(モノのインターネット)物理的なデバイスをインターネットに接続し、データを交換する技術。
45IoTアナリティクスIoTデバイスから収集したデータを分析する技術。
46IoTプラットフォームIoTデバイスの管理とデータ処理を行うためのプラットフォーム。
47IoTセキュリティモノのインターネットデバイスの保護。
48IPFS(インタープラネタリファイルシステム)分散型のファイル保存および共有プロトコル。
49ISO 27001情報セキュリティマネジメントシステムの国際規格。
50Kubernetesコンテナ化されたアプリケーションの自動展開、スケーリング、管理を行うオープンソースプラットフォーム。
51LLM(大規模言語モデル)自然言語処理を活用して自然な応答を生成する専門的なAIモデル。
52LoRaWAN広域低電力無線通信プロトコル。
53MDM(モバイルデバイス管理)モバイルデバイスのセキュリティと管理を行うシステム。
54MDR(管理された検出および応答)外部サービスプロバイダーによるセキュリティ監視と対応。
55NAS(ネットワークアタッチトストレージ)ネットワークに接続されたストレージデバイス。
56NFC(近距離無線通信)短距離でデータをやり取りするための無線通信技術。
57NFT(非代替性トークン)唯一無二のデジタル資産を表すトークン。
58NFV(ネットワーク機能仮想化)ネットワーク機能を仮想化して提供する技術。
59NISTフレームワークサイバーセキュリティのベストプラクティスを提供するフレームワーク。
60PaaS(サービスとしてのプラットフォーム)開発者がアプリケーションを構築、デプロイするためのプラットフォームを提供するサービス。
61PKI(公開鍵基盤)公開鍵暗号を利用したセキュリティシステム。
62PoS(プルーフオブステーク)保有量に基づくコンセンサスアルゴリズム。
63PoW(プルーフオブワーク)計算作業に基づくコンセンサスアルゴリズム。
64RAID(独立ディスクの冗長アレイ)データを複数のディスクに分散して保存し、冗長性と性能を向上させる技術。
65RESTful APIHTTPプロトコルを使用したAPIの設計スタイル。
66RPA(ロボティックプロセスオートメーション)ビジネスプロセスを自動化するソフトウェアロボット。
67SaaS(サービスとしてのソフトウェア)インターネットを通じてソフトウェアを提供するビジネスモデル。
68SAN(ストレージエリアネットワーク)高性能なストレージ専用ネットワーク。
69SASE(Secure Access Service Edge)ネットワークセキュリティとワイドエリアネットワークの統合。
70SDN(ソフトウェア定義ネットワーク)ネットワークをソフトウェアで制御する技術。
71SIEM(セキュリティ情報およびイベント管理)リアルタイムでセキュリティインシデントを検出、分析するシステム。
72SOAP(シンプルオブジェクトアクセスプロトコル)XMLを使用したメッセージ交換プロトコル。
73SOC 2サービス組織のセキュリティ基準を定めた規格。
74SOC(セキュリティオペレーションセンター)セキュリティ監視とインシデント対応を行う組織。
75SQLインジェクションデータベースに対する攻撃手法の一つ。
76SSD(ソリッドステートドライブ)フラッシュメモリを使用した高速ストレージデバイス。
77SSL/TLSウェブ通信を暗号化するプロトコル。
78UEBA(ユーザーおよびエンティティ行動分析)異常なユーザー行動を検出するための技術。
79VPN(仮想プライベートネットワーク)インターネット上で安全な接続を確立する技術。
80VR(仮想現実)コンピューター生成の仮想空間に没入する技術。
81Webhooks特定のイベントが発生したときに通知を送信するシステム。
82Wi-Fi 6最新のワイヤレス通信規格。
83XR(クロスリアリティ)AR、VR、MR(ミックスリアリティ)の総称。
84Zigbee低電力、低データレートの無線通信プロトコル。
85アクセス制御ユーザーのアクセス権を管理するプロセス。
86アジャイル開発迅速なソフトウェア開発を目的とした手法で、反復的かつ漸進的なアプローチを採用。
87アンチウイルスソフトウェアマルウェアの検出と削除を行うソフトウェア。
88イーサネットローカルエリアネットワークで使用される通信規格。
89インシデントレスポンスセキュリティインシデント発生時の対応プロセス。
90インシデントレスポンス計画セキュリティインシデント発生時の対応手順。
91インダストリー4.0製造業におけるデジタル変革を推進する概念。
92インテリジェントオートメーションAIとRPAを組み合わせた高度な自動化技術。
93インフラストラクチャコード化インフラ設定をコードで管理するプラクティス。
94インフラストラクチャ自動化コードを使用してインフラの設定と管理を自動化する技術。
95ウェアラブルデバイス身体に装着して使用するデバイス。
96エクサスケールコンピューティング1秒間にエクサフロップス(10の18乗回)の計算能力を持つスーパーコンピュータ。
97エッジAIデバイス上でAIモデルを実行し、リアルタイムで意思決定を行う技術。
98エッジコンピューティングデータの処理と保存をクラウドから分散化し、デバイスやローカルネットワークに近づける技術。
99エッジデータセンターデータ処理を分散して遅延を減らすためのローカルデータセンター。
100エマージェント・キャパビリティ(発現能力)創作者の意図を超えた予期しないAIの挙動。
101エラスティックコンピューティング需要に応じてリソースを自動的にスケーリングする技術。
102エンドツーエンド暗号化送信者から受信者までの通信を暗号化する技術。
103エンドポイントセキュリティネットワークに接続されたデバイスの保護。
104イベントストリーミングリアルタイムでデータをストリーミングする技術。
105イベント駆動アーキテクチャイベントをトリガーとしてシステムの動作を制御するアーキテクチャ。
106オープンソースAI自由に利用できるソースコードを持つAI技術。
107オープンバンキング銀行が顧客の金融データを第三者と共有することを可能にする取り組みです。
108オブザーバビリティシステムの状態を可視化して監視する能力。
109オーケストレーション複数のコンテナを管理、調整するプロセス。
110オートスケーリング需要に応じてリソースを自動的に追加または削減する技術。
111カナリアリリース一部のユーザーにのみ新機能をリリースしてテストする手法。
112キャッシュデータの高速アクセスを実現するための一時的な保存場所。
113クラウドコンピューティングインターネット経由でデータストレージや処理能力を提供するサービス。
114クラウドオーケストレーションクラウドリソースの管理と調整を行う技術。
115クラウドセキュリティクラウドサービスを保護するための技術とプロセス。
116クラウドネイティブアプリケーションクラウド環境で最適化されたアプリケーション設計
117クラウドファンクションイベント駆動型のクラウドコンピューティングサービス。
118グリッドコンピューティング分散コンピューティングの一形態で、リソースを共有して大規模なタスクを処理する技術。
119クロスサイトスクリプティング(XSS)ウェブサイトに悪意のあるスクリプトを挿入する攻撃。
120クロスサイトリクエストフォージェリ(CSRF)ユーザーの認証情報を悪用する攻撃。
121コーディングプログラムを書くこと。
122コミットバージョン管理システムに変更を保存する行為。
123コンセンサスアルゴリズム分散型ネットワークで取引を検証するためのメカニズム。
124コンティニュアスインテグレーション(CI)コードの変更を頻繁に統合し、自動化されたテストを行うプロセス。
125コンティニュアスデリバリー(CD)コードの変更を迅速に本番環境にデプロイするプロセス。
126コンテナソフトウェアを動作させるための必要なファイルや設定をまとめたパッケージ。
127コンテナオーケストレーションコンテナの自動配置、管理、スケーリング。
128コンテナ化アプリケーションとその依存関係をパッケージ化する技術。
129コンフィグレーション管理システム設定の追跡と管理を行うプロセス。
130コンプライアンス法令や規制の遵守を確保するプロセス。
131サードパーティリスク管理外部パートナーや供給業者のリスクを評価、管理するプロセス。
132サーバーレスアーキテクチャサーバーの管理を不要にするクラウドコンピューティングモデル。
133サーバーレスコンピューティングサーバーの管理を不要にするクラウドサービス。
134サービスとしてのAI(AIaaS)クラウドを通じてAIサービスを提供するビジネスモデル。
135サイドチェーンメインブロックチェーンに接続された独立したブロックチェーン。
136サイバーセキュリティデジタルシステムとネットワークを保護するための技術とプロセス。
137サイバーフォレンジックスサイバー犯罪の証拠を収集、分析する技術。
138サイバーレジリエンスサイバー攻撃からの復旧能力。
139サプライチェーン管理製品の製造から消費者への配送までの全体の管理。
140シェアードレスポンシビリティモデルクラウドプロバイダーと顧客間でセキュリティ責任を共有するモデル。
141ジェイルブレイクAIモデルの倫理的なガードレールを回避するためのハッキング行為。
142システム監査システムのセキュリティ状態を評価するプロセス。
143シンクライアント必要最低限の機能を持つ軽量なクライアントデバイス。
144ステーブルコイン価値を安定させるために特定の資産に連動する暗号通貨。
145スパムフィルター不正なメールをブロックする技術。
146スプリントアジャイル開発における短期間の作業サイクル。
147スマートアグリカルチャーIoTやAIを活用して農業を最適化する技術。
148スマートグリッド電力ネットワークをデジタル化し、効率的に管理するシステム。
149スマートコントラクトブロックチェーン上で自動的に実行されるプログラム。
150スマートシティテクノロジーを活用して都市の運営を効率化する取り組み。
151スマートファクトリーIoT、AI、ビッグデータを活用した自動化された工場。
152スマートホーム家電や設備をインターネットに接続して制御する技術。
153セキュアコーディングセキュリティを考慮してソフトウェアコードを書くこと。
154セキュアコードレビューソフトウェアコードのセキュリティ評価を行うプロセス。
155セキュリティインシデントセキュリティの脆弱性を利用した攻撃や侵入。
156セキュリティオーケストレーションセキュリティツールとプロセスを自動化し、連携させる技術。
157dApp(分散型アプリケーション)ブロックチェーン上で動作するアプリケーション。
158セキュリティガバナンス組織のセキュリティポリシーと戦略を策定、監視する活動。
159セキュリティポリシー組織のセキュリティ基準を定めた文書。
160セキュリティ情報およびイベント管理(SIEM)セキュリティイベントのリアルタイム監視と分析を行うシステム。
161セッションハイジャックユーザーのセッションを乗っ取る攻撃。
162ゼロデイトレーニング未知の脆弱性を使用して訓練を行うこと。
163ゼロデイ攻撃未知の脆弱性を利用した攻撃。
164ゼロトラストセキュリティ全てのアクセスを常に検証するセキュリティモデル。
165ゼロトラストネットワーク全てのネットワークトラフィックを常に検証するセキュリティモデル。
166ダークウェブダークネットに存在するWorld Wide Webコンテンツ。
167ダークネット特定のソフトウェア、構成、承認でのみアクセス可能な、非標準の通信プロトコルとポートを用いるオーバーレイ・ネットワーク。
168ディープニューラルネットワーク(DNN)多層のニューラルネットワークを使用するディープラーニングモデル。
169ディープフェイクAIを使って生成されたリアルな偽映像や音声。
170ディープラーニング多層ニューラルネットワークを使用してデータを解析し、予測する機械学習の一種。
171ディフュージョン(拡散モデル)ノイズを追加してから逆プロセスを学習し、高品質なAI画像を生成する機械学習モデル。
172データウェアハウス構造化データを蓄積し、解析するためのシステム。
173データガバナンスデータの品質、セキュリティ、プライバシーを管理するプロセス。
174データサイエンスデータから知見を引き出すための方法やツールを研究する分野。
175データスプライチェーンデータの収集、加工、配信の一連のプロセス。
176データセントリックセキュリティデータそのものを保護するセキュリティアプローチ。
177データファブリック異なるデータソースを統合して管理するためのインフラストラクチャ。
178データプライバシー個人情報の保護に関する概念と技術。
179データブリーチデータの不正アクセスや漏洩。
180データベースシャーディングデータベースを水平に分割してパフォーマンスを向上させる技術。
181データベースセキュリティデータベースシステムの保護。
182データマスキング敏感なデータを保護するためにデータを隠す技術。
183データマッピングデータの流れを追跡し、保存場所や使用目的を可視化するプロセス。
184データミラーリングデータをリアルタイムで別の場所にコピーして冗長性を確保する技術。
185データレイク大量の非構造化データを保存するリポジトリ。
186データレイクハウスデータウェアハウスとデータレイクの機能を組み合わせたアーキテクチャ。
187データ暗号化データを保護するために暗号化する技術。
188データ監査データの使用状況やセキュリティを評価するプロセス。
189データ偽装セキュリティやプライバシーを保護するためにデータを改変する技術。
190データ検証データの正確性と整合性を確認するプロセス。
191データ匿名化個人を特定できないようにデータを加工する技術。
192データ復旧データの損失や破損からの復旧プロセス。
193データ分類データを機密性や重要度に基づいて分類するプロセス。
194データ保持ポリシーデータの保存期間や削除方法を定めたポリシー。
195デジタルIDオンラインでの身元を証明するためのデジタル形式のID。
196デジタルサプライチェーンデジタル技術を活用してサプライチェーンを最適化するプロセス。
197デジタルツイン物理的なオブジェクトやシステムのデジタルコピー。
198デジタルトランスフォーメーション(DX)デジタル技術を活用してビジネスモデルやプロセスを革新すること。
199デジタルフォレンジックスサイバー犯罪の証拠を収集、分析する技術。
200デジタルヘルスデジタル技術を活用して医療を提供する分野。
201デバッグプログラムのエラーを見つけて修正するプロセス。
202テレメディスン遠隔で医療サービスを提供する技術。
203トークン化物理的またはデジタル資産をブロックチェーン上のトークンとして表現すること。
204ドライブバイダウンロード悪意のあるウェブサイトを訪問するだけで自動的にマルウェアがダウンロードされる攻撃。
205トランスフォーマーモデル自然言語処理に使用される高度なニューラルネットワークアーキテクチャ。
206トレーニングデータ機械学習モデルをトレーニングするための大量の入力データセット。
207ドローン無人航空機を使用したデータ収集や配送。
208ニューラルネットワーク人間の脳の構造と機能を模倣する機械学習モデル。
209ネットワークセグメンテーションネットワークを小さなセグメントに分割してセキュリティを向上させる技術。
210ノーコード/ローコードプログラミングの専門知識がなくてもアプリケーションを開発できるプラットフォーム。
211バージョン管理コードの変更履歴を管理するシステム(例:Git)。
212バイオメトリクス認証指紋、顔認識、声認識などを使用した認証技術。
213ハイブリッドクラウドパブリッククラウドとプライベートクラウドを組み合わせたクラウドインフラ。
214バグバウンティプログラムセキュリティの脆弱性を発見した人に報酬を与えるプログラム。
215パスワードレス認証パスワードを使用せずに認証を行う技術。
216バックアップデータのコピーを作成し、紛失や損傷から保護するプロセス。
217バックログ未解決のタスクや要求のリスト。
218パッチマネジメントソフトウェアの更新と修正を管理するプロセス。
219パブリックブロックチェーン誰でも参加できるオープンなブロックチェーン。
220パラメータ機械学習モデルの動作を測定する値。
221ビッグデータ非常に大規模で複雑なデータセットの収集、分析、利用。
222ファイアウォールネットワークトラフィックを監視し、不正なアクセスをブロックするシステム。
223ファイバーチャネル高速データ転送を提供するネットワーク技術。
224フィッシャーソーシャルエンジニアリングを利用して情報を盗む攻撃者。
225フィッシング個人情報を不正に取得するための詐欺手法。
226フィンテック金融サービスを技術で革新すること。
227フォグコンピューティングエッジとクラウドの間でデータ処理を分散する技術。
228プライバシー個人情報の保護に関する概念と技術。
229プライバシーインパクト評価(PIA)データ処理がプライバシーに与える影響を評価するプロセス。
230プライバシー強化技術(PET)データのプライバシーを保護するための技術。
231プライベートブロックチェーン特定のグループ内でアクセスが制限されたブロックチェーン。
232ブラックリストブロックされたIPアドレスやドメインのリスト。
233プルリクエストコード変更のレビューとマージを依頼するプロセス。
234プロキシサーバーユーザーとインターネットの間に立って通信を中継するサーバー。
235ブロックチェーンデータを分散型ネットワーク上で安全に記録する技術。主に仮想通貨で知られる。
236プロンプトチャットボットに入力する指示やクエリ。
237ペネトレーションテストシステムの脆弱性を評価するための擬似攻撃。
238ホワイトリスト許可されたIPアドレスやドメインのリスト。
239マイクロサービスアプリケーションを小さな独立したサービスに分割して開発・運用するアーキテクチャ。
240マテリアライズドビューデータベースクエリの結果をキャッシュする技術。
241マルウェア悪意のあるソフトウェア、ウイルス、ワームなど。
242マルチクラウド複数のクラウドサービスプロバイダーを利用するアプローチ。
243マルチファクタ認証(MFA)複数の認証要素を使用してセキュリティを強化する技術。
244メタバース仮想現実とインターネットの融合による新しいデジタル空間。
245メッセージキュー異なるシステム間でメッセージを送受信するためのキュー。
246モノリシックアーキテクチャ全ての機能が一体化した一枚岩のアプリケーション設計。
247ランサムウェアデータを暗号化して身代金を要求するマルウェア。
248リアルタイムストリーミング分析データをリアルタイムで分析し、即時にインサイトを提供する技術。
249リアルタイムデータ処理データをリアルタイムで処理する技術。
250リカレントニューラルネットワーク(RNN)シーケンスデータを処理するためのニューラルネットワーク。
251リスクアセスメントシステムやネットワークのリスクを評価するプロセス。
252リストアバックアップデータを元に戻すプロセス。
253リファクタリングコードの機能を変更せずに改善すること。
254リポジトリバージョン管理システムでコードを保管する場所。
255リモートワークオフィス以外の場所で仕事を行う形態。
256レッドチーミングAIモデルの脆弱性を見つけるための構造化されたテストシステム。
257レッドチーム/ブルーチームセキュリティ評価のための攻撃チームと防御チーム。
258ログ管理システムログの収集、保存、分析を行うプロセス。
259ロボティクス自動化された機械装置を設計、構築、操作する技術。
260ロボティックオートメーションロボットを使用して自動化を行う技術。
261暗号化データを保護するために暗号技術を使用すること。
262仮想デスクトップインフラ(VDI)デスクトップ環境を仮想化して提供する技術。
263顔認識畳み込みニューラルネットワークを使用して人間の顔を識別するAI技術。
264機械学習データとアルゴリズムを使用してAIシステムが経験から学習し、改善するフィールド。
265機械読取可能なプライバシーポリシーAIや機械によって理解できるプライバシーポリシー。
266強化学習(RL)エージェントが環境との相互作用を通じて学習する機械学習の一種。
267教師あり学習特定の出力にラベル付けされたデータを使ってアルゴリズムをトレーニングする方法。
268脅威インテリジェンス最新の脅威情報を収集、分析する活動。
269脅威インテリジェンスプラットフォーム(TIP)最新の脅威情報を収集、分析するプラットフォーム。
270脅威ハンティング潜在的なセキュリティ脅威を積極的に探し出す活動。
271脅威モデル潜在的なセキュリティ脅威を識別し、評価する方法。
272幻覚AIモデルが生成する誤ったまたは意味のない出力。
273自然言語処理(NLP)人間の言語を理解し、生成するAI技術。
274情報セキュリティマネジメントシステム(ISMS)組織全体の情報セキュリティを管理するシステム。
275畳み込みニューラルネットワーク(CNN)画像処理に特化したニューラルネットワーク。
276人工ニューラルネットワーク(ANN)人間の脳の構造を模倣した機械学習モデル。
277生成AIテキスト、画像、音声などのオリジナルコンテンツを生成するAI。
278生成型対向ネットワーク(GAN)生成モデルと識別モデルを対抗させてトレーニングするニューラルネットワーク。
279知能爆発AIの発展が制御不能となり、人類に脅威をもたらす仮説的なシナリオ。
280負荷分散トラフィックを複数のサーバーに分散してシステムのパフォーマンスと信頼性を向上させる技術。
281分散ID(DID)中央集権的な機関を必要としない自己主権型のアイデンティティ。
282分散コンピューティング複数のコンピュータを連携させて計算を行う技術。
283分散型ストレージデータを分散して保存し、信頼性と可用性を向上させる技術。
284予知保全センサーデータを分析して機械の故障を予測し、保全を行う技術。
285量子AI量子コンピューティングを利用して機械学習アルゴリズムを計算する技術。
以上です。お疲れ様でした。